JP2023004706A - 攻撃回避装置および攻撃回避方法 - Google Patents
攻撃回避装置および攻撃回避方法 Download PDFInfo
- Publication number
- JP2023004706A JP2023004706A JP2021106576A JP2021106576A JP2023004706A JP 2023004706 A JP2023004706 A JP 2023004706A JP 2021106576 A JP2021106576 A JP 2021106576A JP 2021106576 A JP2021106576 A JP 2021106576A JP 2023004706 A JP2023004706 A JP 2023004706A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- communication terminal
- terminal
- packet
- attack avoidance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 claims description 147
- 238000001514 detection method Methods 0.000 claims description 9
- 230000000116 mitigating effect Effects 0.000 claims 2
- 230000008859 change Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】攻撃者からの攻撃を回避しながら、攻撃パケットの収集や解析を行うことを可能とする攻撃回避技術を提供する。【解決手段】攻撃回避装置(10)は、被攻撃端末(20)宛に送信されたパケットのミラーパケットを受信し、ミラーパケットの受信状況に基づいて、被攻撃端末(20)に対する攻撃が行われていることを検知し、被攻撃端末(20)に対する攻撃を検知した場合に、被攻撃端末(20)に対する攻撃を行っている攻撃端末(30)から送信されたパケットが、攻撃回避装置(10)に送信されるように、攻撃回避装置(10)と被攻撃端末(20)が接続されたスイッチまたは攻撃端末(30)のアドレス設定を変更する。【選択図】 図2A
Description
本発明は、ネットワークにおけるサイバー攻撃を回避する攻撃回避技術に関する。
近年、IOTやクラウドサービスの普及に伴い、ネットワークに接続する機器が増え、ネットワークの大規模化・複雑化が進む中、サーバやIOTデバイスを狙ったサイバー攻撃が増加しており、サイバー攻撃に対処するための技術が提案されている。例えば、特許文献1では、パケットや通信の振る舞いを監視し、攻撃を検知した際にその攻撃の送信元からの通信を遮断する技術が提案されている。
特許文献1では、対象機器を攻撃から守ることができるが、攻撃者に通信を遮断したことを検知され、攻撃者が別の手段によって攻撃する等の対策を取られてしまう可能性があった。また、通信を遮断してしまうので、攻撃パケットの収集や解析を行うことができず、攻撃に対する根本的な対策を取ることが出来ないという問題があった。
本発明は、このような課題を解決するためになされたものであり、攻撃者からの攻撃を回避しながら、攻撃パケットの収集や解析を行うことを可能とする攻撃回避技術を提供することを目的とする。
このような目的を達成するために、本発明の攻撃回避装置は、第1の通信端末に送信されたパケットのミラーパケットを受信する受信部と、前記ミラーパケットの受信状況に基づいて、前記第1の通信端末に対する攻撃が行われていることを検知する攻撃検知部と、前記第1の通信端末に対する攻撃を検知した場合に、前記第1の通信端末に対する攻撃を行っている第2の通信端末から送信されたパケットが、前記第1の通信端末でない通信機器に送信されるように、ネットワーク機器または通信端末の設定を変更する攻撃回避部を備える。
また、本発明の上記攻撃回避装置の前記攻撃回避部は、前記第1の通信端末のMACアドレス宛に送信されたパケットが、前記第1の通信端末以外の特定の通信機器において受信されるように、前記特定の通信機器および前記第1の通信端末が接続されているスイッチのMACアドレステーブルの設定を変更してもよい。
また、本発明の上記攻撃回避装置の前記攻撃回避部は、前記攻撃回避装置が接続されている前記スイッチのポートに対して、前記第1の通信端末のMACアドレスを送信元アドレスとするパケットを送信することにより、前記第1の通信端末のMACアドレス宛に送信されたパケットが、前記攻撃回避装置において受信されるように、前記攻撃回避装置および前記第1の通信端末が接続されているスイッチのMACアドレステーブルの設定を変更してもよい。
また、本発明の上記攻撃回避装置の前記攻撃回避部は、前記攻撃回避部は、前記第2の通信端末から前記第1の通信端末のIPアドレス宛に送信されたパケットが、前記第1の通信端末以外の特定の通信機器において受信されるように、前記第2の通信端末のARPテーブルを変更してもよい。
また、本発明の上記攻撃回避装置の前記攻撃回避部は、前記第2の通信端末に対して、前記第1の通信端末のIPアドレスに対応する前記攻撃回避装置のMACアドレスの情報を含むARPパケットを送信することにより、前記第2の通信端末から前記第1の通信端末のIPアドレス宛に送信されたパケットが、前記攻撃回避装置において受信されるように、前記第2の通信端末のARPテーブルを変更してもよい。
このような目的を達成するために、本発明の攻撃回避方法は、第1の通信端末に対する攻撃が行われていることを検知する攻撃検知部と、前記第1の通信端末に対する攻撃を回避する攻撃回避部を備えた攻撃回避装置における攻撃回避方法であって、第1の通信端末に送信されたパケットのミラーパケットを受信するステップと、前記ミラーパケットの受信状況に基づいて、前記第1の通信端末に対する攻撃が行われていることを検知するステップと、前記第1の通信端末に対する攻撃を検知した場合に、前記第1の通信端末に対する攻撃を行っている第2の通信端末から送信されたパケットが、前記第1の通信端末でない通信機器に送信されるように、ネットワーク機器または通信端末の設定を変更するステップを備える。
また、本発明の上記攻撃回避方法の前記ネットワーク機器または通信端末の設定を変更するステップは、前記第1の通信端末のMACアドレス宛に送信されたパケットが、前記第1の通信端末以外の特定の通信機器において受信されるように、前記特定の通信機器および前記第1の通信端末が接続されているスイッチのMACアドレステーブルの設定を変更するステップを含んでもよい。
また、本発明の上記攻撃回避方法の前記MACアドレステーブルの設定を変更するステップは、前記攻撃回避装置が接続されている前記スイッチのポートに対して、前記第1の通信端末のMACアドレスを送信元アドレスとするパケットを送信するステップを含み、前記第1の通信端末のMACアドレス宛に送信されたパケットが、前記攻撃回避装置において受信されるように、前記攻撃回避装置および前記第1の通信端末が接続されているスイッチのMACアドレステーブルの設定を変更してもよい。
また、本発明の上記攻撃回避方法のネットワーク機器または通信端末の設定を変更するステップは、前記第2の通信端末から前記第1の通信端末のIPアドレス宛に送信されたパケットが、前記第1の通信端末以外の特定の通信機器において受信されるように、前記第2の通信端末のARPテーブルを変更するステップを含んでもよい。
また、本発明の上記攻撃回避方法の前記第2の通信端末に対して、前記第1の通信端末のIPアドレスに対応する前記攻撃回避装置のMACアドレスの情報を含むARPパケットを送信するステップを含み、前記第2の通信端末から前記第1の通信端末のIPアドレス宛に送信されたパケットが、前記攻撃回避装置において受信されるように、前記第2の通信端末のARPテーブルを変更してもよい。
本発明によれば、攻撃者からの攻撃を回避しながら、攻撃パケットの収集や解析を行うことを可能とする攻撃回避技術を提供し、攻撃に対する根本的な対策を取ることが可能となる。
次に、本発明の実施の形態について図面を参照して説明する。本発明は、以下に説明する実施の形態に限定されるものではない。
<攻撃回避装置を用いたネットワークの構成>
図1は、本発明の実施形態に係る攻撃回避装置を用いたネットワークの構成例である。図1の構成例は、攻撃回避装置10、被攻撃端末20(第1の通信端末)、攻撃端末30(第2の通信端末)、スイッチ40、ルータ50から構成されており、ルータ50を介して外部のIP通信網NWと接続されている。
図1は、本発明の実施形態に係る攻撃回避装置を用いたネットワークの構成例である。図1の構成例は、攻撃回避装置10、被攻撃端末20(第1の通信端末)、攻撃端末30(第2の通信端末)、スイッチ40、ルータ50から構成されており、ルータ50を介して外部のIP通信網NWと接続されている。
攻撃回避装置10は、被攻撃端末20に対する攻撃端末(30、60)からの攻撃が行われているかを検知し、攻撃が検知された場合に、被攻撃端末20に対する攻撃を回避する処理を行う装置である。
図1の構成例では、攻撃回避装置10は、同じスイッチ40に接続された被攻撃端末20に対する攻撃を監視している。被攻撃端末20としては、同じスイッチ40に接続された攻撃端末30とIP通信網NWを介して接続された外部のネットワークの攻撃端末60から攻撃を受ける場合を想定している。
被攻撃端末20に対する攻撃の種類としては、例えば、Dos(Denial of Service)攻撃、DDos(Distributed Denial of Service)攻撃、マルウェアによる攻撃を想定している。
攻撃回避装置10と被攻撃端末20が接続されたスイッチ40には、ミラーリング設定がされている。被攻撃端末20が受信するパケットはスイッチ40で複製されて、複製されたミラーパケットは、攻撃回避装置10が接続されたポートに送信される。これにより、攻撃回避装置10は、被攻撃端末20に対するパケットを受信し、攻撃を検知することができる。
攻撃回避装置10は、複製されたミラーパケットを受信し、ミラーパケットの受信状況に応じて、被攻撃端末20が攻撃されているかを検知する。攻撃を受けているかは、例えば、攻撃回避装置10におけるパケット受信処理の負荷や処理できないパケットの数を測定し、処理負荷やパケット数が所定の閾値を超えたか否かにより、攻撃されているかを判定すればよい。
攻撃回避装置10と被攻撃端末20が接続されたスイッチ40は、レイヤー2スイッチであり、受信したパケットをMACアドレスに応じて、対応するポートに振り分けるスイッチングを行うように構成されている。MACアドレスとポートの対応関係は、スイッチ40内のMACアドレステーブルに保存されている。MACアドレステーブルの内容は、ポートに接続された通信端末から送信されるパケットのMACアドレスに応じて更新され、一定のエージングタイムの間保存される。
また、図1のネットワークに接続された攻撃回避装置10、被攻撃端末20、攻撃端末30、ルータ50等のネットワーク機器や通信端末は、他の通信端末と通信を行うためのIPアドレスとMACアドレスの対応関係を示すARP(Address Resolution Protocol)テーブルを備えている。各通信機器は、他の通信機器と通信を行うために、ARP要求やARP応答等のARPパケットを用いて、ARPテーブルの更新を行うことができる。攻撃端末30から被攻撃端末20への攻撃もARPテーブルに基づいて行われる。
<攻撃回避装置の構成>
図1に示すように、攻撃回避装置10は、主な回路部として、I/F部11、制御部12、記憶部13を備えている。
図1に示すように、攻撃回避装置10は、主な回路部として、I/F部11、制御部12、記憶部13を備えている。
<I/F部>
I/F部11は、ネットワーク内の各通信機器と接続するための回路である。攻撃回避装置10は、I/F部11を介して、被攻撃端末20が受信するパケットのミラーパケットの受信や、ネットワーク機器または通信端末の設定を変更するためのパケットの送信等を行うことができる。
I/F部11は、ネットワーク内の各通信機器と接続するための回路である。攻撃回避装置10は、I/F部11を介して、被攻撃端末20が受信するパケットのミラーパケットの受信や、ネットワーク機器または通信端末の設定を変更するためのパケットの送信等を行うことができる。
<記憶部>
記憶部13は、ハードディスクや半導体メモリなどの記憶装置からなる。記憶部13には、制御部12での攻撃監視や攻撃回避に用いる各種の処理データやプログラムが記憶されている。
記憶部13は、ハードディスクや半導体メモリなどの記憶装置からなる。記憶部13には、制御部12での攻撃監視や攻撃回避に用いる各種の処理データやプログラムが記憶されている。
記憶部13で記憶する主な処理データとして、監視データ13A、攻撃端末情報13B、被攻撃端末情報13Cがある。
<監視データ>
監視データ13Aは、被攻撃端末20宛に送信されたミラーパケットの受信状況を表すデータである。監視データ13Aは、被攻撃端末20毎に用意されており、被攻撃端末20毎に、攻撃が行われているかを検知するために用いられる。
監視データ13Aは、被攻撃端末20宛に送信されたミラーパケットの受信状況を表すデータである。監視データ13Aは、被攻撃端末20毎に用意されており、被攻撃端末20毎に、攻撃が行われているかを検知するために用いられる。
攻撃を受けているかは、例えば、監視データ13Aに、被攻撃端末20毎に、パケット受信処理の負荷や処理できないパケットの数を測定し、処理負荷やパケット数が所定の閾値を超えたか否かにより、攻撃されているかを判定すればよい。
<攻撃端末情報>
攻撃端末情報13Bは、被攻撃端末20が攻撃されていることを検知した場合に、その攻撃元である攻撃端末(30、60)を特定するためのデータである。攻撃端末を特定するためのデータとしては、攻撃端末のMACアドレスやIPアドレスを記録すればよい。攻撃回避装置10は、この攻撃端末情報13Bを用いて、ネットワーク機器または通信端末の設定を変更するためのパケットを送信する等の、被攻撃端末20に対する攻撃を回避するための処理を行うことができる。
攻撃端末情報13Bは、被攻撃端末20が攻撃されていることを検知した場合に、その攻撃元である攻撃端末(30、60)を特定するためのデータである。攻撃端末を特定するためのデータとしては、攻撃端末のMACアドレスやIPアドレスを記録すればよい。攻撃回避装置10は、この攻撃端末情報13Bを用いて、ネットワーク機器または通信端末の設定を変更するためのパケットを送信する等の、被攻撃端末20に対する攻撃を回避するための処理を行うことができる。
<被攻撃端末情報>
被攻撃端末情報13Cは、被攻撃端末20を特定するためのデータである。攻撃回避装置10は、被攻撃端末20が攻撃されていることを検知した場合に、被攻撃端末情報13Cに、被攻撃端末20を特定するためのデータを記録する。被攻撃端末20を特定するためのデータとしては、被攻撃端末のMACアドレスやIPアドレスを記録すればよい。
被攻撃端末情報13Cは、被攻撃端末20を特定するためのデータである。攻撃回避装置10は、被攻撃端末20が攻撃されていることを検知した場合に、被攻撃端末情報13Cに、被攻撃端末20を特定するためのデータを記録する。被攻撃端末20を特定するためのデータとしては、被攻撃端末のMACアドレスやIPアドレスを記録すればよい。
<プログラム>
プログラム13Pは、制御部12のCPUと協働することにより、制御部12での攻撃検知処理や攻撃回避処理に用いる各種の処理部を実現するためのプログラムである。このプログラム13Pは、I/F部11を介して接続された外部装置や記録媒体(ともに図示せず)から、予め記憶部13へ格納される。
プログラム13Pは、制御部12のCPUと協働することにより、制御部12での攻撃検知処理や攻撃回避処理に用いる各種の処理部を実現するためのプログラムである。このプログラム13Pは、I/F部11を介して接続された外部装置や記録媒体(ともに図示せず)から、予め記憶部13へ格納される。
<制御部>
制御部12は、CPUとその周辺回路を有し、記憶部13のプログラム13Pを読み出してCPUと協働させることにより、攻撃検知処理や攻撃回避処理を実行するための処理部を実現するように構成されている。制御部12で実現される主な処理部として、攻撃検知部12A、攻撃回避部12Bがある。
制御部12は、CPUとその周辺回路を有し、記憶部13のプログラム13Pを読み出してCPUと協働させることにより、攻撃検知処理や攻撃回避処理を実行するための処理部を実現するように構成されている。制御部12で実現される主な処理部として、攻撃検知部12A、攻撃回避部12Bがある。
<攻撃検知部>
攻撃検知部12Aは、I/F部11を介して、被攻撃端末20が受信するパケットのミラーパケットを受信して、被攻撃端末20が攻撃を受けているかを検知するように構成されている。攻撃を受けているかは、被攻撃端末20毎に、パケット受信処理の負荷や処理できないパケットの数を測定し、処理負荷やパケット数が所定の閾値を超えたか否かにより、攻撃されているかを判定すればよい。
攻撃検知部12Aは、I/F部11を介して、被攻撃端末20が受信するパケットのミラーパケットを受信して、被攻撃端末20が攻撃を受けているかを検知するように構成されている。攻撃を受けているかは、被攻撃端末20毎に、パケット受信処理の負荷や処理できないパケットの数を測定し、処理負荷やパケット数が所定の閾値を超えたか否かにより、攻撃されているかを判定すればよい。
<攻撃回避部>
攻撃回避部12Bは、被攻撃端末20に対する攻撃を検知した場合に、被攻撃端末20に対する攻撃を回避するための処理を行うように構成されている。具体的には、被攻撃端末20に対して攻撃を行っている攻撃端末30から送信されたパケットが、被攻撃端末20でない通信機器に送信されるように、ネットワーク機器または端末の設定を変更するように構成されている。
攻撃回避部12Bは、被攻撃端末20に対する攻撃を検知した場合に、被攻撃端末20に対する攻撃を回避するための処理を行うように構成されている。具体的には、被攻撃端末20に対して攻撃を行っている攻撃端末30から送信されたパケットが、被攻撃端末20でない通信機器に送信されるように、ネットワーク機器または端末の設定を変更するように構成されている。
<第1の実施の形態>
本実施の形態にかかる攻撃回避装置の攻撃回避方法の動作について説明する。第1の実施の形態では、被攻撃端末20のMACアドレス宛に送信されたパケットが、被攻撃端末20以外の特定の通信機器において受信されるように、特定の通信機器および被攻撃端末が接続されているスイッチのMACアドレステーブルの設定を変更するように構成されている。
本実施の形態にかかる攻撃回避装置の攻撃回避方法の動作について説明する。第1の実施の形態では、被攻撃端末20のMACアドレス宛に送信されたパケットが、被攻撃端末20以外の特定の通信機器において受信されるように、特定の通信機器および被攻撃端末が接続されているスイッチのMACアドレステーブルの設定を変更するように構成されている。
具体的には、攻撃回避装置10が接続されているスイッチ40のポートに対して、被攻撃端末20のMACアドレスを送信元アドレスとするパケットを送信することにより、被攻撃端末20のMACアドレス宛に送信されたパケットが、攻撃回避装置10において受信されるように、攻撃回避装置10および被攻撃端末20が接続されているスイッチ40のMACアドレステーブルの設定を変更する。
被攻撃端末20のMACアドレス宛に送信されたパケットを受信する特定の通信機器としては、スイッチ40に接続された攻撃回避装置10以外の他の通信機器を設定してもよい。その場合には、攻撃回避装置10から他の通信機器に対して、被攻撃端末20のMACアドレスを送信元アドレスとするパケットの送信を指示すればよい。
図2Aは、第1の実施の形態に係る攻撃回避方法の適用前の状態を説明するための図である。図2Aでは、スイッチ40に、攻撃回避装置10であるPC#Z[IP:192.168.1.2/MAC:XX:XX:XX:XX:XX:02]、被攻撃端末20であるPC#A[IP:192.168.1.1/MAC:XX:XX:XX:XX:XX:01]、攻撃端末30であるPC#B[IP:192.168.1.3/MAC:XX:XX:XX:XX:XX:03]が接続されている。
攻撃回避装置10、被攻撃端末20、攻撃端末30は、それぞれスイッチ40のポートP1、ポートP3、ポートP5に接続されている。図2Bは、第1の実施の形態に係る攻撃回避方法の適用前のMACアドレステーブルの構成例である。MACアドレステーブルには、各端末のMACアドレスとポート番号が対応づけられて保存されている。
攻撃回避装置10は、被攻撃端末20に送信されたパケットのミラーパケットを受信することにより、攻撃端末30が被攻撃端末20に攻撃を行っていることを検知する。攻撃を検知すると、被攻撃端末20に対して攻撃端末30から送信されたパケットが攻撃回避装置10に送信されるように、スイッチ40のMACアドレステーブルの設定を変更するためのパケット、すなわち被攻撃端末20のMACアドレスを送信元アドレスとするパケットを送信する。
被攻撃端末20に対して攻撃端末30から送信されたパケットを、攻撃回避装置10以外の他の通信機器に受信させる場合には、攻撃回避装置10は、他の通信機器に対して、被攻撃端末20のMACアドレスを送信元アドレスとするパケットの送信を指示すればよい。
図3Aは、第1の実施の形態に係る攻撃回避方法の適用後の状態を説明するための図である。攻撃回避装置10から被攻撃端末20のMACアドレスを送信元アドレスとするパケットを受信したスイッチ40は、ポートP1から受信したパケットのMACアドレスに基づいてMACアドレステーブルの設定を変更する。
図3Bは、第1の実施の形態に係る攻撃回避方法の適用後のMACアドレステーブルの構成例である。図3BのMACアドレステーブルでは、被攻撃端末20のMACアドレス(XX:XX:XX:XX:XX:01)に対応するポート番号として[1]が登録されている。これにより、攻撃端末30からの攻撃パケットを含む、宛先MACアドレスを(XX:XX:XX:XX:XX:01)とするパケットは、全てポート番号[1]のポートに送信され、ポート番号[1]のポートに接続された攻撃回避装置10において、攻撃パケットの収集と解析を行うことができる。
このように、第1の実施の形態では、被攻撃端末のMACアドレス宛に送信されたパケットが攻撃回避装置において受信されるように、攻撃回避装置および被攻撃端末が接続されたスイッチのMACアドレステーブルの設定を変更するように構成されている。これにより、被攻撃端末に対する攻撃を回避しながら、攻撃回避装置において攻撃パケットの収集や解析を行うことができるので、攻撃に対する根本的な対策を取ることが可能となる。
尚、上記では、同一ネットワーク内の攻撃端末30から攻撃を受けた場合を例として説明したが、外部ネットワークの攻撃端末60から攻撃を受けた場合でも、被攻撃端末20宛のパケットを、攻撃回避装置10が受信するように、スイッチのMACアドレステーブルを設定することで、被攻撃端末20への攻撃を回避しながら、攻撃回避装置10において攻撃パケットの収集や解析を行うことができる。
<攻撃回避方法の動作シーケンス>
図4は、第1の実施の形態に係る攻撃回避方法の動作シーケンスである。被攻撃端末20が受信するパケットが複製されて攻撃回避装置10に送信されるように、スイッチ40には、ミラーリング設定がされている(ステップ100)。
図4は、第1の実施の形態に係る攻撃回避方法の動作シーケンスである。被攻撃端末20が受信するパケットが複製されて攻撃回避装置10に送信されるように、スイッチ40には、ミラーリング設定がされている(ステップ100)。
攻撃端末30から被攻撃端末20宛に送信された攻撃パケットは、スイッチ40で複製されて、攻撃回避装置10に送信される(ステップ101、102、103)。
攻撃回避装置10は、ミラーパケットの受信状況に応じて、被攻撃端末20に攻撃が行われていることを検知し、攻撃を検知した場合には、被攻撃端末20および攻撃端末30を特定する(ステップ200~202)。
被攻撃端末20は、被攻撃端末20に対して攻撃端末30から送信されたパケットが攻撃回避装置10に送信されるように、被攻撃端末20のMACアドレスを送信元アドレスとするパケットを送信する(ステップ300)。
スイッチ40は、被攻撃端末20のMACアドレスを送信元アドレスとするパケットを受信すると、受信したパケットのMACアドレスに基づいてMACアドレステーブルの設定を変更する(ステップ301)。
MACアドレステーブルの設定が変更されると、攻撃端末30から被攻撃端末20宛に送信された攻撃パケットは、被攻撃端末20に送信されずに、攻撃回避装置10に送信される(ステップ400、401)。
<第2の実施の形態>
第2の実施の形態は、攻撃端末30から被攻撃端末20のIPアドレス宛に送信されたパケットが、被攻撃端末20以外の特定の通信機器において受信されるように、攻撃端末30のARPテーブルを変更するように構成されている。
第2の実施の形態は、攻撃端末30から被攻撃端末20のIPアドレス宛に送信されたパケットが、被攻撃端末20以外の特定の通信機器において受信されるように、攻撃端末30のARPテーブルを変更するように構成されている。
具体的には、攻撃端末30に対して、被攻撃端末20のIPアドレスに対応する攻撃回避装置10のMACアドレスの情報を含むARPパケットを送信することにより、攻撃端末30から被攻撃端末20のIPアドレス宛に送信されたパケットが、攻撃回避装置10において受信されるように、攻撃端末30のARPテーブルを変更する。
被攻撃端末20のIPアドレス宛に送信されたパケットを受信する特定の通信機器としては、攻撃回避装置10以外の他の通信機器を設定してもよい。その場合には、攻撃回避装置10から他の通信機器に対して、被攻撃端末20のIPアドレスに対応する攻撃回避装置10のMACアドレスの情報を含むARPパケットを送信するように指示すればよい。
図5は、第1の実施の形態に係る攻撃回避方法の適用前の状態を説明するための図である。図2Aと同様に、攻撃回避装置10であるPC#Zには、[IP:192.168.1.2/MAC:XX:XX:XX:XX:XX:02)]が割当てられ、被攻撃端末20であるPC#Aには、[IP:192.168.1.1/MAC:XX:XX:XX:XX:XX:01]が、攻撃端末30であるPC#Bには、[IP:192.168.1.3/MAC:XX:XX:XX:XX:XX:03]が割当てられている。図5においては、スイッチ40の記載を省略しているが、第1の実施の形態と同様にして、攻撃回避装置10において被攻撃端末20宛に送信されたパケットのミラーパケットを受信するように、ミラーリング設定されている。
攻撃端末30のARPテーブルには、被攻撃端末20であるPC#AのIPアドレスとMACアドレス[IP:192.168.1.1/MAC:XX:XX:XX:XX:XX:01]が対応づけられて保存されている。攻撃端末30は、このARPテーブルを用いて、被攻撃端末20に対して攻撃を行っている。
攻撃回避装置10は、被攻撃端末20に送信されたパケットのミラーパケットを受信することにより、攻撃端末30が被攻撃端末20に攻撃を行っていることを検知する。攻撃を検知すると、攻撃端末30から被攻撃端末20のIPアドレス宛に送信されたパケットが、攻撃回避装置10において受信されるように、攻撃端末30に対して、被攻撃端末20のIPアドレスに対応する攻撃回避装置10のMACアドレスの情報を含むARPパケットを送信する。
攻撃端末30から被攻撃端末20のIPアドレス宛に送信されたパケットを、攻撃回避装置10以外の他の通信機器に受信させる場合には、他の通信機器に対して、被攻撃端末20のIPアドレスに対応する他の通信機器のMACアドレスの情報を含むARPパケットを送信するように指示すればよい。
図6は、第2の実施の形態に係る攻撃回避方法の適用後の状態を説明するための図である。攻撃回避装置10から被攻撃端末20のIPアドレスに対応する攻撃回避装置のMACアドレスの情報を含むARPパケットを受信した攻撃端末30は、受信したARPパケットの内容に基づいてARPテーブルの内容を変更する。
図6において、攻撃端末30のARPテーブルには、被攻撃端末20のIPアドレス[192.168.1.1]に対応するMACアドレスとして、攻撃回避装置10のMACアドレス[XX:XX:XX:XX:XX:02]が保存されている。これにより、攻撃端末30から被攻撃端末20のIPアドレス[192.168.1.1]宛のパケットは、宛先MACアドレスを[XX:XX:XX:XX:XX:02]とするパケットとして、攻撃回避装置10に送信され、攻撃回避装置10において、攻撃パケットの収集と解析を行うことができる。
このように、第2の実施の形態では、攻撃端末から被攻撃端末のIPアドレス宛に送信されたパケットが攻撃回避装置において受信されるように、攻撃端末のARPテーブルを変更するように構成されている。これにより、被攻撃端末に対する攻撃を回避しながら、攻撃回避装置において攻撃パケットの収集や解析を行うことができるので、攻撃に対する根本的な対策を取ることが可能となる。
尚、上記では、同一ネットワーク内の攻撃端末30から攻撃を受けた場合を例として説明したが、外部ネットワークの攻撃端末60から攻撃を受けた場合でも、被攻撃端末20のIPアドレス宛のパケットを、攻撃回避装置10が受信するように、ルータ50のARPテーブルを設定することで、被攻撃端末20への攻撃を回避しながら、攻撃回避装置10において攻撃パケットの収集や解析を行うことができる。
<攻撃回避方法の動作シーケンス>
図7は、第1の実施の形態に係る攻撃回避方法の動作シーケンスである。ステップ100~103、ステップ200~202の処理は、図4と同様である。
図7は、第1の実施の形態に係る攻撃回避方法の動作シーケンスである。ステップ100~103、ステップ200~202の処理は、図4と同様である。
被攻撃端末20は、攻撃を検知した場合には、攻撃端末30から被攻撃端末20のIPアドレス宛に送信されたパケットが、攻撃回避装置10において受信されるように、攻撃端末30に対して、被攻撃端末20のIPアドレスに対応する攻撃回避装置10のMACアドレスの情報を含むARPパケットを送信する(ステップ500、501)。
攻撃端末30は、被攻撃端末20のIPアドレスに対応する攻撃回避装置のMACアドレスの情報を含むARPパケットを受信すると、受信したARPパケットの内容に基づいてARPテーブルの内容を変更する(ステップ502)。
ARPアドレステーブルの設定が変更されると、攻撃端末30から送信された被攻撃端末20のIPアドレス宛のパケットは、被攻撃端末20に送信されずに、攻撃回避装置10に送信される(ステップ600、601)。
<本実施の形態の効果>
このように、本実施の形態は、被攻撃に対する攻撃を検知した場合に、被攻撃端末に対する攻撃を行っている攻撃端末から送信されたパケットが、被攻撃端末でない攻撃回避装置に送信されるように、ネットワーク機器または通信端末の設定を変更するように構成したものである。
このように、本実施の形態は、被攻撃に対する攻撃を検知した場合に、被攻撃端末に対する攻撃を行っている攻撃端末から送信されたパケットが、被攻撃端末でない攻撃回避装置に送信されるように、ネットワーク機器または通信端末の設定を変更するように構成したものである。
より具体的には、被攻撃端末のMACアドレス宛に送信されたパケットが、被攻撃端末以外の通信機器である攻撃回避装置において受信されるように、攻撃回避装置および被攻撃端末が接続されているスイッチのMACアドレステーブルの設定を変更するように構成し、あるいは、攻撃端末から被攻撃端末のIPアドレス宛に送信されたパケットが、被攻撃端末以外の通信機器である攻撃回避装置において受信されるように、攻撃端末のARPテーブルを変更するように構成したものである。
このような構成により、被攻撃端末に対する攻撃を回避しながら、攻撃回避装置において攻撃パケットの収集や解析を行うことができるので、攻撃回避装置で収集したデータを用いて、攻撃に対する根本的な対策を検討することが可能となる。
上述したスイッチのMACアドレステーブルを書き換える方法は、攻撃端末が不特定多数存在する場合でも、1台のスイッチのMACアドレステーブルを書き換えることで攻撃を回避することが可能である。被攻撃端末は、攻撃端末以外の他の通信端末と通信することができなくなるが、攻撃端末が多数存在する場合に、迅速に被攻撃端末の保護ができるというメリットを有する。
一方、攻撃端末のARPテーブルを書き換える方法は、攻撃端末が多数存在する場合には、攻撃端末の台数分の処理が必要になるが、被攻撃端末は、攻撃端末以外の他の端末と通信を継続することができるというメリットを有する。
<実施の形態の拡張>
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
<実施の形態の拡張>
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
10…攻撃回避装置、11…I/F部、12…制御部、13…記憶部、13A…監視データ、13B…攻撃端末情報、13C…被攻撃端末情報、13P…プログラム、20…被攻撃端末20…攻撃端末、40…スイッチ、50…ルータ、60…攻撃端末(外部ネットワーク)、NW…IP通信網。
Claims (10)
- 第1の通信端末に送信されたパケットのミラーパケットを受信する受信部と、
前記ミラーパケットの受信状況に基づいて、前記第1の通信端末に対する攻撃が行われていることを検知する攻撃検知部と、
前記第1の通信端末に対する攻撃を検知した場合に、前記第1の通信端末に対する攻撃を行っている第2の通信端末から送信されたパケットが、前記第1の通信端末でない通信機器に送信されるように、ネットワーク機器または通信端末の設定を変更する攻撃回避部を
備える攻撃回避装置。 - 前記攻撃回避部は、
前記第1の通信端末のMACアドレス宛に送信されたパケットが、前記第1の通信端末以外の特定の通信機器において受信されるように、前記特定の通信機器および前記第1の通信端末が接続されているスイッチのMACアドレステーブルの設定を変更する
請求項1に記載の攻撃回避装置。 - 前記攻撃回避部は、
前記攻撃回避装置が接続されている前記スイッチのポートに対して、前記第1の通信端末のMACアドレスを送信元アドレスとするパケットを送信することにより、
前記第1の通信端末のMACアドレス宛に送信されたパケットが、前記攻撃回避装置において受信されるように、前記攻撃回避装置および前記第1の通信端末が接続されているスイッチのMACアドレステーブルの設定を変更する
請求項2に記載の攻撃回避装置。 - 前記攻撃回避部は、
前記第2の通信端末から前記第1の通信端末のIPアドレス宛に送信されたパケットが、前記第1の通信端末以外の特定の通信機器において受信されるように、前記第2の通信端末のARPテーブルを変更する
請求項1に記載の攻撃回避装置。 - 前記攻撃回避部は、
前記第2の通信端末に対して、前記第1の通信端末のIPアドレスに対応する前記攻撃回避装置のMACアドレスの情報を含むARPパケットを送信することにより、
前記第2の通信端末から前記第1の通信端末のIPアドレス宛に送信されたパケットが、前記攻撃回避装置において受信されるように、前記第2の通信端末のARPテーブルを変更する
請求項4に記載の攻撃回避装置。 - 第1の通信端末に対する攻撃が行われていることを検知する攻撃検知部と、前記第1の通信端末に対する攻撃を回避する攻撃回避部を備えた攻撃回避装置における攻撃回避方法であって、
第1の通信端末に送信されたパケットのミラーパケットを受信するステップと、
前記ミラーパケットの受信状況に基づいて、前記第1の通信端末に対する攻撃が行われていることを検知するステップと、
前記第1の通信端末に対する攻撃を検知した場合に、前記第1の通信端末に対する攻撃を行っている第2の通信端末から送信されたパケットが、前記第1の通信端末でない通信機器に送信されるように、ネットワーク機器または通信端末の設定を変更するステップを
備える攻撃回避方法。 - 前記ネットワーク機器または通信端末の設定を変更するステップは、
前記第1の通信端末のMACアドレス宛に送信されたパケットが、前記第1の通信端末以外の特定の通信機器において受信されるように、前記特定の通信機器および前記第1の通信端末が接続されているスイッチのMACアドレステーブルの設定を変更するステップを含む
請求項6に記載の攻撃回避方法。 - 前記MACアドレステーブルの設定を変更するステップは、
前記攻撃回避装置が接続されている前記スイッチのポートに対して、前記第1の通信端末のMACアドレスを送信元アドレスとするパケットを送信するステップを含み、
前記第1の通信端末のMACアドレス宛に送信されたパケットが、前記攻撃回避装置において受信されるように、前記攻撃回避装置および前記第1の通信端末が接続されているスイッチのMACアドレステーブルの設定を変更する
請求項7に記載の攻撃回避方法。 - ネットワーク機器または通信端末の設定を変更するステップは、
前記第2の通信端末から前記第1の通信端末のIPアドレス宛に送信されたパケットが、前記第1の通信端末以外の特定の通信機器において受信されるように、前記第2の通信端末のARPテーブルを変更するステップを含む
請求項6に記載の攻撃回避方法。 - 前記第2の通信端末に対して、前記第1の通信端末のIPアドレスに対応する前記攻撃回避装置のMACアドレスの情報を含むARPパケットを送信するステップを含み、
前記第2の通信端末から前記第1の通信端末のIPアドレス宛に送信されたパケットが、前記攻撃回避装置において受信されるように、前記第2の通信端末のARPテーブルを変更する
請求項9に記載の攻撃回避方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021106576A JP2023004706A (ja) | 2021-06-28 | 2021-06-28 | 攻撃回避装置および攻撃回避方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021106576A JP2023004706A (ja) | 2021-06-28 | 2021-06-28 | 攻撃回避装置および攻撃回避方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023004706A true JP2023004706A (ja) | 2023-01-17 |
Family
ID=85100346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021106576A Pending JP2023004706A (ja) | 2021-06-28 | 2021-06-28 | 攻撃回避装置および攻撃回避方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023004706A (ja) |
-
2021
- 2021-06-28 JP JP2021106576A patent/JP2023004706A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Whalen | An introduction to arp spoofing | |
US8661544B2 (en) | Detecting botnets | |
US9038182B2 (en) | Method of defending against a spoofing attack by using a blocking server | |
US10382397B2 (en) | Mitigating neighbor discovery-based denial of service attacks | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
KR20190053540A (ko) | SDN 기반의 Slow HTTP DDoS 공격의 방어 시스템 및 그 방법 | |
KR101710385B1 (ko) | Arp 패킷을 관리하는 방법, 장치 및 컴퓨터 프로그램 | |
Wang et al. | Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks | |
JP2008271242A (ja) | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム | |
JP2015231131A (ja) | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 | |
US9686311B2 (en) | Interdicting undesired service | |
WO2009064114A2 (en) | Protection method and system for distributed denial of service attack | |
JP2007259223A (ja) | ネットワークにおける不正アクセスに対する防御システム、方法およびそのためのプログラム | |
KR101065800B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체 | |
Belenguer et al. | A low-cost embedded IDS to monitor and prevent Man-in-the-Middle attacks on wired LAN environments | |
JP5625394B2 (ja) | ネットワークセキュリティシステムおよび方法 | |
KR20170109949A (ko) | 동적 네트워크 환경에서의 네트워크 보안 강화 방법 및 장치 | |
JP2023004706A (ja) | 攻撃回避装置および攻撃回避方法 | |
US20190028479A1 (en) | Relay apparatus | |
JP6476530B2 (ja) | 情報処理装置、方法およびプログラム | |
JP6897254B2 (ja) | 通信システム、通信プログラム、およびコンピュータ読取可能な記録媒体 | |
EP3200433A1 (en) | Ipv6 address management method, device and terminal | |
JP4084317B2 (ja) | ワーム検出方法 | |
TWI732708B (zh) | 基於多接取邊緣運算的網路安全系統和網路安全方法 | |
US20100157806A1 (en) | Method for processing data packet load balancing and network equipment thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240311 |